КОНФИДЕНЦИАЛЬНОЕ МАШИННОЕ ОБУЧЕНИЕ НА ОСНОВЕ ДВУСТОРОННИХ ПРОТОКОЛОВ БЕЗОПАСНЫХ ВЫЧИСЛЕНИЙ

Сергей В. Запечников, Андрей Ю. Щербаков

Аннотация


Статья посвящена анализу систем конфиденциального машинного обучения, основанных на концепции безопасных двусторонних вычислений. Приводятся общие сведения о конфиденциальном машинном обучении, анализируются цели и задачи его применения. Предлагается обобщенная модель архитектуры конфиденциального машинного обучения, отражающая основные функциональные блоки систем. Рассматривается постановка задачи безопасных многосторонних вычислений. Приводятся описания криптографических примитивов и протоколов, используемых для реализации двусторонних протоколов безопасных вычислений, включая гомоморфное шифрование, схемы разделения секрета, протоколы забывающей передачи, GC-схемы. Анализируются существующие системы конфиденциального машинного обучения на основе двусторонних протоколов безопасных вычислений. Основное внимание уделяется алгоритмическим аспектам организации систем, методам и протоколам защиты данных в них. Рассматриваются системы, стойкие к получестному и активному противнику, как основанные на универсальных модулях безопасных двусторонних вычислений, так и специализированные, предназначенные для обеспечения конфиденциальности конкретных технологий машинного обучения, таких как свёрточные нейронные сети. Подробно рассматриваются реализованные прототипы таких систем. Основываясь на результатах проведенного анализа, формулируются выводы о перспективах развития систем конфиденциального машинного обучения.

Ключевые слова


слова: конфиденциальное машинное обучение, безопасные многосторонние вычисления, GC-схемы, забывающая передача, схемы разделения секрета, гомоморфное шифрование.

Полный текст:

PDF

Литература


1. Evans D., Kolesnikov V., Rosulek M. A pragmatic introduction to secure multi-party computation. – 182 p.
URL: https://securecomputation.org/docs/pragmaticmpc.pdf (дата обращения: 14.09.2021).

2. Bellare M., Micali S. Non-interactive oblivious transfer and applications. In Advances in Cryptology –
CRYPTO’89, 9th Annual International Cryptology Conference, Santa Barbara, California, USA, August
20-24, 1989, Proceedings. P. 547–557. DOI: http://dx.doi.org/10.1007/0-387-348-5-0_48.

3. Yao, C. How to generate and exchange secrets. Proc. of 27th Annual Symposium on Foundations of Computer Science, 1986. P. 162–167. DOI: http://dx.doi.org/10.1145/266420.266424.

4. Demmler, D. ABY – a framework for efficient mixed-protocol secure two-party computation. D. Demmler, T. Schneider, M. Zohner. 22nd Network and Distributed System Security Symposium (NDSS'15), Internet Society, San Diego, CA, USA, February 8-11, 2015.
URL: https://encrypto.de/papers/DSZ15.pdf (дата обращения: 14.09.2021).

5. Patra A. ABY2.0: Improved mixed-protocol secure two-party computation. A. Patra, T. Schneider,
A. Suresh et al. URL: https://ia.cr/2020/1225 (дата обращения: 14.09.2021).

6. Mohassel P. How to hide circuits in MPC an efficient framework for private function evaluation. P. Mohassel, S. Sadeghian. Proceedings of EUROCRYPT’13, ser. LNCS, vol. 7881. Springer, 2013. P. 557–574.
DOI: http://dx.doi.org/10.1007/978-3-642-38348-9_33.

7. Schneider T. GMW vs. Yao? Efficient secure two-party computation with low depth circuits. T. Schneider and M. Zohner. Financial Cryptography and Data Security (FC’13), ser. LNCS, vol. 7859. Springer, 2013. P. 275–292. DOI: http://dx.doi.org/10.1007/978-3-642-39884-1_23.

8. Bellare M. Efficient garbling from a fixed-key blockcipher. M. Bellare, V. Hoang, S. Keelveedhi, et al. Symposium on Security and Privacy (S&P’13). IEEE, 2013. P. 478–492.
DOI: http://dx.doi.org/10.1109/SP.2013.39.

9. Kolesnikov V. Improved garbled circuit building blocks and applications to auctions and computing minima.
V. Kolesnikov, A.-R. Sadeghi, T. Schneider. Cryptology And Network Security (CANS’09), ser. LNCS,
vol. 5888. Springer, 2009. P. 1–20. DOI: http://dx.doi.org/10.1007/978-3-642-10433-6_1.

10. Chandran N., Gupta D., Rastogi A., Sharma R., Tripathi S. EzPC: Programmable and Efficient Secure Two-Party Computation for Machine Learning. 2019 IEEE European Symposium on Security and Privacy (EuroS&P), Stockholm, Sweden, 2019. P. 496–511. DOI: http://dx.doi.org/10.1109/EuroSP.2019.00043.

11. Kumar E. et al. CrypTFlow: Secure TensorFlow Inference. arXiv preprint. 2020. – 18 p.
URL: https://arxiv.org/pdf/1909.07814v2.pdf (дата обращения: 14.09.2021).

12. Rathee D. et al. CrypTFlow2: Practical 2-Party Secure Inference. arXiv preprint. 2020. – 18 p.
URL: https://arxiv.org/pdf/2010.06457.pdf (дата обращения: 14.09.2021).

13. Juvekar C. GAZELLE: A Low Latency Framework for Secure Neural Network Inference. C. Juvekar,
V. Vaikuntanathan, A. Chandrakasan. Cryptology ePrint Archive. 2021. – 17 p. URL: https://eprint.iacr.org/2018/073.pdf (дата обращения: 14.09.2021).

14. Mishra P. Delphi: A Cryptographic Inference Service for Neural Networks. P. Mishra, R. Lehmkuhl,
A. Srinivasan et al. Proc. of USENIX Security 2020 (USENIX Security Symposium).
URL:https://www.usenix.org/system/files/sec20spring_mishra_prepub.pdf (дата обращения: 14.09.2021).

15. Lehmkuhl R. Muse: Secure Inference Resilient to Malicious Clients.
R. Lehmkuhl, P. Mishra, A. Srinivasan et al. Proc. of USENIX Security 2021 (USENIX Security Symposium). URL: https://people.eecs.berkeley.edu/~raluca/MUSEcamera.pdf (дата обращения: 14.09.2021).




DOI: http://dx.doi.org/10.26583/bit.2021.4.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.